CVE-2019-0708: BlueKeep vulnerabilidad Apalancamiento contra los hospitales
CYBER NOTICIAS

CVE-2019-0708: BlueKeep vulnerabilidad Apalancamiento contra los hospitales

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

La vulnerabilidad BlueKeep la que se hace un seguimiento en el CVE-2019-0708 se utiliza activamente contra los hospitales e instituciones médicas. Este es un defecto peligroso en las últimas versiones del sistema operativo Microsoft Windows, incluyendo los comunicados incrustados. Una explotación exitosa permite a los piratas informáticos para llevar a cabo ataques de ejecución remota de código.




La vulnerabilidad BlueKeep rastreados en el CVE-2019-0708 está activamente utilizado en contra de Hospitales

Un defecto que afecta a los sistemas operativos de Microsoft Windows en el seguimiento CVE-2019-0708 asesor está siendo utilizado por los hackers para entrometerse en los hospitales e instituciones médicas. Su conocida como la vulnerabilidad BlueKeep y presenta una amenaza peligrosa que afecta a todas las versiones modernas del sistema operativo Microsoft Windows - esto incluye tanto las emisiones de escritorio y las que se hacen para los dispositivos y servidores integrados. El abuso de la falla permite a los piratas informáticos para llevar a cabo ataques de ejecución remota de código. Esto se hace mediante la comprobación de si el puerto del protocolo RDP (3389) es accesible a través de Internet y el servicio está activado. Cuando se cumplen estas dos condiciones y el sistema no está protegido de la falla se puede caer fácilmente víctimas de la amenaza. Lo que es más peligroso de todo es que la vulnerabilidad BlueKeep puede propagarse fácilmente a través de la red desde un ordenador a otro.

Relacionado: Severa CVE-2019-0888 parcheado en junio 2019 Martes de parches

La descripción de la asesoramiento CVE-2019-0708 es el siguiente:

Existe una vulnerabilidad de ejecución remota de código en servicios de escritorio remoto antes conocido como Terminal Services cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía peticiones especialmente diseñados, alias ‘Servicios de Escritorio remoto vulnerabilidad de ejecución remota de código’.

Hasta ahora, la mayoría de los ataques parecen estar en contra de los hospitales, La razón de esto es que contienen cientos de dispositivos que ejecutan versiones sin parches - por lo general esto se hace por razones de compatibilidad para el equipo médico que está conectado a los ordenadores. Como resultado de las intrusiones el siguiente comportamiento se puede observar en función de la campaña destinada:

  • Los dispositivos infectados pueden ser reclutados para un colectivo botnet en todo el mundo
  • El uso de la vulnerabilidad BlueKeep todo tipo de malware se pueden instalar en los ordenadores de los usuarios
  • Hay varios tipos de configuración del sistema se puede iniciar tan pronto como la vulnerabilidad es explotada

Microsoft publicó parches para los sistemas operativos afectados en sus boletines periódicos, esta es la razón por la cual se aconseja a todos los usuarios a aplicar siempre las últimas actualizaciones. Otro de los consejos de seguridad es desactivar el servicio de escritorio remoto si no se necesita de forma explícita. Las estaciones de trabajo parcheado también se pueden enrutar a través de pasarelas especiales que contienen la firma de la explotación con el fin de proteger de ella.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...